
Utilisation du processeur
Processus:% temps processeur mesure le temps de processeur utilisé par une application, ce qui est important pour déterminer les goulets d'étranglement du système. Il faut toutefois se montrer vigilant en utilisant l'Analyseur de performances pour surveiller cette valeur. Par exemple, certaines applications risquent d'introduire des boucles dans leur traitement, ce
Lire l'article
Utile et en vrac
Voici quelques petites remarques qui vous paraîtront j'espère utiles. Tout d'abord, comme nous avons pu le voir dans le cadre de cette série d'articles sur Linux, il existe des différences entre les versions de distributions de Linux. Les commandes smbmount de Red Hat Linux et Corel LINUX sont les plus
Lire l'article
Gérer l’héritage
Il peut arriver que l'on ne veuille pas que des containers enfants changent votre GPO au plus bas niveau de l'organisation. On peut également avoir des stratégies d'entreprise que l'on ne souhaite pas changer du tout. Par exemple, pour s'assurer que les utilisateurs n'installent que des logiciels avec des certificats
Lire l'article
Octets dédiés et fichier d’échange
Les compteurs Octets dédiés, Limite de mémoire dédiée et % d'Octets dédiés utilisés sont des outils pratiques pour déterminer la pression exercée sur la mémoire par l'ensemble du système sur la station de travail NT. Avant de parler de ces compteurs, je vais donner des informations générales indispensables sur le
Lire l'article
Fichier de configuration Smb.conf
Pour indiquer à smbmount le serveur WINS, il faut créer un fichier ASCII baptisé smb.conf. Linux stocke généralement ce fichier dans le répertoire /etc/. Certaines implémentations de Linux modifient l'emplacement de ce stockage. Par exemple, j'ai vérifié tout ce que contient cet article sur des systèmes sous Red Hat Linux
Lire l'article
Héritage des stratégies
Lorsqu'un utilisateur se connecte, Windows 2000 évalue les stratégies en partant du plus haut de la structure AD : site, puis domaine, puis UO. Quel que soit le niveau, on peut définir une stratégie comme activée, désactivée ou non configurée. Non configuré signifie qu'à un niveau donné, aucune modification de
Lire l'article
Surveillance des fuites de mémoire
Les deux premiers compteurs du Tableau 1, Processus:Working Set et Processus:Octets du fichier d'échange permettent de surveiller l'encombrement de la consommation de mémoire de mes applications. Le working set est une métrologie importante pour les performances des applications, parce qu'il indique combien de mémoire physique (c'est-à -dire de pages réelles de
Lire l'article
Accès aux données
Dès lors que l'on dispose d'un point de montage, on peut utiliser la commande
smbmount pour se connecter à un partage Windows 2000 ou NT. Supposons que l'on
veuille accéder à un partage nommé data sur un serveur NT nommé \\charlie.
Bien évidemment, on a besoin d'un profil

Définition des stratégies de sécurité
On peut définir des stratégies de sécurité à plusieurs niveaux dans la structure AD. Les stratégies définies à un niveau élevé de l'arbre d'annuaire peuvent s'appliquer aux niveaux inférieurs. On peut aussi choisir de modifier les stratégies ou d'y déroger à un niveau inférieur. Les stratégies de groupe contrôlent désormais
Lire l'article
Grammaire des fichiers de script Windows
Puisque vous voilà au courant des éléments de script et de la structure des principaux fichiers WS permis, vous pouvez examiner la syntaxe, la définition et l'usage de chaque élément. Le Tableau 1 donne une description détaillée des éléments de fichiers WS et le Tableau 2 examine quelques étiquettes XML
Lire l'article
Paré pour affronter le pire
L'introduction par Microsoft du démarrage en mode sécurisé, de la CR et d'autres fonctions de reprise après incident des systèmes Windows 2000 est une étape importante et nécessaire de l'évolution de NT. La CR, en particulier, est un outil intégré puissant et simple, qui permet de résoudre la plupart des
Lire l'article
Diminution du TCO
Plus j'utilise les fonctions d'installation de Windows 2000, plus je réalise leur puissance et les possibilités qu'elles offrent pour diminuer le coût total de possession. De nombreux problèmes d'installation de logiciels, qui empoisonnent les grandes entreprises, sont corrigés par les outils mentionnés dans cet article. Windows 2000 vous aidera à
Lire l'article
Eléments, étiquettes, attributs et contenu
La structure d'un fichier WS ressemble à celle d'un fichier HTML. Comme lui, elle comporte un contenu entouré par des éléments constitués d'étiquettes et d'attributs entourés de chevrons. La figure 1 montre la syntaxe de base des éléments pour la structure de fichier WS. Un élément est une paire d'étiquettes
Lire l'article
Faut-il jeter les vieux outils?
Etant donné les fonctions et les capacités de la CR, on peut se demander s'il faut se débarrasser des outils et des techniques de récupération des systèmes NT 4.0. Quand on dispose d'un outil aussi puissant, les utilitaires d'éditeurs tiers et les installations de récupération parallèles sont-elles toujours nécessaires? Avant
Lire l'article
Serveurs membres et postes de travail
Il est intéressant de surveiller les paramétrages de sécurité des serveurs et postes de travail que vous avez assignés aux personnes ayant accès à des ressources critiques, car ces systèmes sont vulnérables aux attaques contre le compte administrateur. Chaque serveur membre et station de travail comporte sa propre base de
Lire l'article
Maintenance des applications
L'installation des applications n'est qu'une partie du défi. Avec le temps, il vous faudra probablement supprimer ou mettre à jour des applications avec de nouvelles versions. Les outils décrits dans cet article peuvent réaliser ces opérations. Lorsque l'on crée un paquet MSI, le système inscrit des informations de contrôle de
Lire l'article
Extensible Markup Language
Il n'est pas nécessaire d'être un gourou du XML pour tirer parti des fonctions
introduites par le nouveau fichier WS basé sur XML. Mais il vaut mieux connaître
un certain nombre de nouveaux concepts XML fondamentaux et comprendre la place
qu'occupe XML dans la stratégie WS globale.
Comparons d'abord

Exploits de la récupération
La CR est extrêmement pratique lorsque Windows 2000 ne s'initialise pas et qu'il faut accéder rapidement au système de fichiers pour diagnostiquer et réparer le problème. En donnant l'accès direct au système de fichiers et à de nombreuses commandes et utilitaires peu onéreux, la CR permet d'effectuer un certain nombre
Lire l'article
Les règles d’or de l’administrateur
Une bonne configuration système est fondamentale pour protéger vos comptes administrateur. Mais ne vous arrêtez pas à cela. Il est tout aussi fondamental de mettre en oeuvre des règles strictes d'utilisation de vos comptes d'administration.
N'utilisez pas le compte d'administrateur intégré comme compte actif d'administration. Parce qu'il est
Lire l'article
Administration des applications
Nous avons vu comment fonctionne l'installation dans Windows 2000.
Voyons désormais à travers un exemple comment la mettre en oeuvre. Dans cet exemple,
le nom DNS de la collection d'objets que j'ai créée dans AD est monentreprise.com.
Monentreprise.com contient une UO baptisée Finance. dans AD, les domaines peuvent
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
